搜档网
当前位置:搜档网 › CIW网络安全基础与防火墙试卷(第三套)

CIW网络安全基础与防火墙试卷(第三套)

CIW网络安全基础与防火墙试卷(第三套)
CIW网络安全基础与防火墙试卷(第三套)

一、单项选择题(本大题共15小题,每小题2分,共30分)

一.单选题a b d c a a b a a d b a c d c 二.多选题abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三.判断题1 0 1 1 1 0 0 1 1 0 1 1 1 1 0

1.( A )使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,

这属于什么漏洞?。

A拒绝服务 B. 文件共享 C. BIND漏洞 D.远程过程调用

2.( B )使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?

A访问控制列表 B.执行控制列表 C.身份验证D:数据加密

3.(D )针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?

A. 包过滤型;

B. 应用级网关型;

C. 复合型防火墙;

D. 代理服务型

4.( C )计算机犯罪的统计数字都表明计算机安全问题主要来源于

A.黑客攻击;

B. 计算机病毒侵袭;

C. 系统内部;

D. 信息辐射

5.( A )下列协议中哪个是VPN常用的安全协议?

A. PPTP

B. SSL

C.帧中继

D.TLS

6.( A )电路级网关是以下哪一种软/硬件的类型?

A.防火墙;

B.入侵检测软件;

C.端口;

D.商业支付程序

7.( B )随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下

哪个是应该考虑的部分?

A WINS服务器; B. 代理服务器; C. DHCP服务器; D.目录服务器

8.( A )哪种加密方式是使用一个共享的密钥?

A.对称加密技术

B.非对称加密技术;

C. HASH算法;

D.公共密钥加密术;

页脚内容

9.(A )公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以

采取什么方法?

A.加密;

B.数字签名;

C.消息摘要;

D.身份验证

10.(D )下列不属于WEB管理员的管理工作的是:

A.监视WEB服务器性能;

B.确保站点安全;

C.维护站点更新链接等;

D.根据站点的发展升级软件

11.( B )下列证书不使用X.509v3标准的是:

A.服务器证书;

B.数字证书;

C.个人证书;

D.发行者证书

12.( A )以下代理服务器哪个可被Linux客户端使用?

A. Microsoft proxy;

B. FTP proxy;

C. Winsock proxy;

D. SOCKS proxy.

13.( C )用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?

A.扩大磁盘容量

B.使用FAT32格式化磁盘

C.使用NTFS格式化磁盘

D.使用RAID5

14.( D )以下哪个命令或工具可以使用户从远程终端登录系统?

A. HOST;

B. Finger;

C. SetRequest;

D.Telnet

15.( C )防止盗用IP行为是利用防火墙的什么功能?

A.防御攻击的功能;

B.访问控制功能;

C. IP地址和MAC地址绑定功能;

D. URL过滤功能

二、多选题(本大题共15小题,每空3分,共45分)

16.(ABCD )网络安全工作的目标包括:

A.信息机密性;

B.信息完整性;

C.服务可用性;

D.可审查性

17.(ABC )加密技术的强度可通过以下哪几方面来衡量:

A.算法的强度;

B.密钥的保密性;

C.密钥的长度;

D.计算机的性能

18.(ABC )HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:

A. MD2

B. MD4

C. MD5

D.MD8

19.(ABCD )在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:

A. X.209(1988)ASN.1基本编码规则的规范;

B. PKCS系列标准;

页脚内容

C. OCSP在线证书状态协议;

D.轻量级目录访问协议

20.(ABCD )以下属于木马的特点包括:

A.自动运行性;

B.隐蔽性;

C.能自动打开特定端口;

D. 具备自动恢复能力

21. (ABCD )木马也被称为黑客病毒,其攻击行为包括:

A.搜索cache中的口令;

B.扫描目标机器的IP地址;

C.进行键盘记录;

D.远程注册表的操作

22. (ABCD )防火墙对于一个内部网络来说非常重要,它的功能包括:

A.创建阻塞点;

B.记录Internet活动;

C.限制网络暴露;

D.包过滤

23. (ABC D )防火墙的包过滤功能会检查如下信息:

A.源IP地址;

B.目标IP地址;

C.源端口;

D. 目标端口

24. (ABC )Ipchains默认有以下哪些链表:

A. IP input链;

B. IP output链;

C. IP forward链;

D. IP Delete链

25. (ABC D )实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:

A.必须要有一个安全策略;

B.不要采用独立使用的系统或技术;

C.尽可能使损坏最小化;

D.提供培训

26. (ABC D )数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:

A.数据校验;

B.介质校验;

C.存储地点校验;

D.过程校验

27.(ABC )加密技术的强度可通过以下哪几方面来衡量?

A.算法的强度;

B.密钥的保密性;

C.密钥的长度;

D.计算机的性能

28.(ABD )入侵检测的内容主要包括:

A.独占资源、恶意使用;

B.试图闯入或成功闯入、冒充其他用户;

C.安全审计;

D.违反安全策略、合法用户的泄漏

29. (CD )搜索引擎可用于索引和搜录以下哪些内容:

A邮件; B. VPN服务器;C WWW文档; D.新闻组消息

30. (ABCD )在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:

页脚内容

A.内网可以访问外网;

B.内网可以访问DMZ区;

C. DMZ区可以访问内网;

D.外网可以访问DMZ区

三、判断题(本大题共15小题,每小题2分,共30分)

31.(1 )Kerberos加密通过网络传输信息包,使信息更安全。

32.(0 )DOS攻击是对黑客来说是没有用的,因为它不能帮助侵入系统。

33.(1 )计算机信息系统的安全威胁同时来自内、外两个方面。

34.(1 )网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。

35.(1 )网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络

性能、服务质量和安全性。

36.(0 )有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为服务攻击。

37.(0 )应用级网关又称线路级网关,它工作在会话层。

38.(1 )SYN溢出是黑客采用特殊手段建立多个TCP半连接。直到目标服务器打开了几百个或上

千个半连接。造成服务器的性能受到严重的限制,甚至服务器实际上已崩溃。

39.(1 )社会工程学攻击是一种与网络技术无关的攻击手段。

40.(0 )根据数据在系统中的重要性,公司负责人的笔记本电脑应该划分到级别I,需要最高的安

全性。

41.(1 )在考虑公司网络安全时,经过筛选出一种最好的安全策略加以应用,即能保障网络安全。

42.(1 )ISO/IEC 17799并没有提供关于任何安全主题的方案或专门的材料。

43.(1 )通过网络传输的信息包使用Kerberos加密可以使信息更安全。

44.( 1 )一次性口令只能使用一次,黑客即使破译了口令也无法再次使用。

45.( 0 )SSL工作在网络层,相比其它的加密算法更安全。

页脚内容

页脚内容

页脚内容

页脚内容

页脚内容

一、单项选择题(本大题共15小题,每小题2分,共30分)

1.( B )对于人员管理,描述错误的是:

A.人员管理是安全管理的重要环节 B. 安全授权不是人员管理的手段

C. 安全教育是人员管理的有力手段

D. 人员管理时,安全审查是必须的

2.( A )安全评估技术采用一种能够自动检测远程或本地主机和网络安全性弱点的程序,这种工具是:

A安全扫描器 B. 安全扫描仪 C. 自动扫描器 D. 自动扫描仪

3.( D )不属于将入侵检测系统部署在DMZ中的优点的是:

A. 可以查看受保护区域主机被攻击的状态

B. 可以检测防火墙系统的策略配置是否合理

C. 可以检测DMZ 被黑客攻击的重点

D. 可以审计来自Internet 上对受保护网络的攻击类型

4.( C )驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致

该服务器不堪重负,无法正常响应其他合法用户的请求,这属于:

A. 上网冲浪

B. 中间人攻击

C. DDoS 攻击

D. MAC攻击

5.( D )预防“邮件炸弹”的侵袭,最好的办法是:

A. 使用大容量的邮箱

B. 关闭邮箱

C. 使用多个邮箱

D. 给邮箱设置过滤器

6.( B )下列行为不属于黑客行为的是:

A. 利用现成的软件的后门,获取网络管理员的密码

B. 进入自己的计算机,并修改数据

C. 利用电子窃听技术,获取要害部门的口令

D. 非法进入证券交易系统,修改用户的记录

7.( A )计算机病毒是:

页脚内容

A. 计算机程序

B. 数据

C. 临时文件

D. 应用软件

8.( A )在实施攻击时,黑客感兴趣的系统一般信息不包括:

A. 系统的软硬件平台类型

B. 系统用户

C. 系统的服务与应用

D. 系统是否存在弱口令

9.( D )关于防火墙,以下哪种说法是错误的?

A. 防火墙能隐藏内部IP地址

B. 防火墙能控制进出内网的信息流向和信息包

C. 防火墙能提供VPN功能

D. 防火墙能阻止来自内部的威胁

10.( A )关于数字签名,下面哪种说法是错误的?

A. 数字签名技术能够保证信息传输过程中的安全性

B. 数字签名技术能够保证信息传输过程中的完整性

C. 数字签名技术能够对发送者的身份进行认证

D. 数字签名技术能够防止交易中抵赖的发生

11.( B )从网络高层协议角度,网络攻击可以分为:

A. 主动攻击与被动攻击

B. 服务攻击与非服务攻击

C. 病毒攻击与主机攻击;击

D. 发浸入攻击与植入攻

12.( D )目前,防火墙一般可以提供4种服务。它们是:

A. 服务控制、方向控制、目录控制和行为控制;制

B. 服务控制、网络控制、目录控制和方向控

C. 方向控制、行为控制、用户控制和网络控制

D. 服务控制、方向控制、用户控制和行为控制

13.(B )在对备份数据进行效验时,检查备份磁带或是CD是否失效,这属于:

A. 数据效验

B. 介质效验

C. 存储地点校验

D. 过程检验

14.( B )对员工进行培训时,对于最新的威胁,需要针对哪类人员培训?

A. 普通终端用户

B. 安全管理员

C. 经营管理者

D. 销售人员

15.(A )通过配置防火墙来限制内部某些IP地址的用户对FTP的服务器的访问,这是应用了防火墙的什么

页脚内容

功能?

A. 包过滤技术

B. 应用级网关技术

C. 代理服务器技术

D. NAT技术

二、多选题(本大题共15小题,每空3分,共45分)

请在每小题的空格中填上正确答案。错填、不填均无分。

16.( BC )标准的FTP使用的端口有:

A. 80

B. 20

C. 21

D. 135

17.(ABCD )网络安全需要解决的问题包括:

A. 允许什么人访问

B. 访问的时间

C. 可以访问哪些内容

D. 可以执行何种操作

18.(ABC )当前造成网络安全形势日益严峻的原因包括:

A. 系统中存储的信息量越来越大

B. 人们对计算机网络的依赖程度越来越高

C. 计算机网络系统的使用者接受的教育不够

D. 计算机网络设备的性能越来越不可信

19.(ABC )实施计算机信息系统安全保护的措施包括:

A. 安全法规

B. 安全管理

C. 安全技术

D. 安全培训

20.(ABCD )网络中所采用的安全机制主要有:

A. 加密和隐蔽机制

B. 认证和身份鉴别机制

C. 审计

D. 完整性保护

21.(ABCD )提高信息安全性,需在要组织内采取各种措施,包括:

A. 限制管理员帐号的使用

B. 对终端用户进行安全培训

C. 安装病毒防范软件

D. 建立完善的数据备份计划

22.(AC )当前的防病毒软件可以:

A. 自动发现病毒入侵的一些迹象并阻止病毒的入侵

B. 杜绝一切计算机病毒感染计算机系统

C. 在部分病毒将要入侵计算机系统时发出报警信号

D. 使入侵的所有计算机病毒失去破坏能力

23.(AB D )以下关于计算机病毒的说法,不正确的有:

A. 用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动

B. 没有病毒活动的计算机不必消毒

页脚内容

C. 最新的杀毒软件,也不一定能清除计算机内的病毒

D. 良性病毒对计算机没有损害

24.(ABCD )下列哪些现象有可能是计算机感染上病毒的表现?

A. 显示屏上出现不应有的字符、画面

B. 程序或数据文件的长度改变或者神秘地消失

C. 可用磁盘空间、可用内存容量异常减少

D. 计算机不能启动或不承认磁盘存在

25.(AB )关于对称密钥加密,下列叙述正确的是:

A. 加密和解密使用同一个密钥

B. 加密大量的信息时速度快

C. 密钥可以方便的传播和管理

D. 可以绝对防止破解

26.(ABC D )以下关于非对称密钥加密,说法正确的有:

A. 非对称加密在加密的过程中使用一对密钥

B. —对密钥中一个用于加密,另一个用来解密

C. 一个密钥用来公用,另一个作为私有的密钥

D. 加密的速度非常慢

27.(ABCD )以下关于审核的叙述,正确的是:

A. 被动审核会记录活动,但不做任何事情

B. 审核日志并不能确保系统安全,但可以帮助发现问题

C. 过多的主动审核会影响系统性能

D. 主动审核可以在发现异常后拒绝一些主机的访问

28.(ABCD )网络安全所面临的主要潜在威胁有:

A.信息泄密

B.信息被篡改

C.非法使用网络资源

D.计算机病毒

29.(ACBD )网络经常会面对来自内部用户的威胁,这些威胁有:

A.用户操作失误 B. 用户无意间下载了木马软件 C.恶意的攻击 D. 病毒感染

30.(CD )审核是网络安全工作的核心,下列应用属于主动审核的是:

A. Windows事件日志记录

B. 数据库的事务日志记录

页脚内容

C. 防火墙对访问站点的过滤

D. 系统对非法连接的拒绝

三、判断题(本大题共15小题,每小题2分,共30分)

31.(0 )有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为服务攻击。

32.(0 )应用级网关又称线路级网关,它工作在会话层。

33.(1 )SYN溢出是黑客采用特殊手段建立多个TCP半连接。直到目标服务器打开了几百个或上千个半连

接。造成服务器的性能受到严重的限制,甚至服务器实际上已崩溃。

34.( 1 )社会工程学攻击是一种与网络技术无关的攻击手段。

35.(0 )根据数据在系统中的重要性,公司负责人的笔记本电脑应该划分到级别I,需要最高的安全性。

36.(1 )在考虑公司网络安全时,经过筛选出一种最好的安全策略加以应用,即能保障网络安全。

37.( 1 )ISO/IEC 17799并没有提供关于任何安全主题的方案或专门的材料。

38.(1 )通过网络传输的信息包使用Kerberos加密可以使信息更安全。

39.(1 )一次性口令只能使用一次,黑客即使破译了口令也无法再次使用。

40.(0 )SSL工作在网络层,相比其它的加密算法更安全。

41.(0 )DOS攻击对黑客来说是没有用的,因为它不能帮助侵入系统。

42.(1 )安装防病毒软件并及时升级病毒库,这是防范病毒的首要方法。

43.(1 )在考虑公司网络安全时,经过筛选出一种最好的安全技术加以应用,即能保障网络安全。

44.(1 )VPN的主要特点是通过加密使信息能安全的通过Internet传递。

45.(1 )L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。

页脚内容

相关主题